Documentation d introduction aux critères communs

Dimension: px
Commencer à balayer dès la page:

Download "Documentation d introduction aux critères communs"

Transcription

1 Documentation d introduction aux critères communs Nicolas Stouls To cite this version: Nicolas Stouls. Documentation d introduction aux critères communs. [Rapport Technique] 2004, pp.18. <inria > HAL Id: inria Submitted on 14 May 2009 HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

2 Introduction aux critères communs Nicolas Stouls Étudiant en thèse à l INP Grenoble dans l équipe VASCO du LSR-IMAG 681, rue de la Passerelle, BP Grenoble Cedex 9, sous la tutelle de : Mme Marie-Laure Potet et M. Sylvain Boulmé Version Historique des versions Version 1.0 (2004) : Adaptation du document Présentation des critères communs et application au projet EDEN 2 Introduction Certains logiciels peuvent être soumis à différentes contraintes de sécurité. Cela peut être pour plusieurs raisons comme, par exemple, s ils sont sensés gérer des données confidentielles. Comment, dans ces cas là, peut-on avoir une garantie que le logiciel a été développé avec sérieux? Comment se convaincre qu il n existe pas de failles de sécurité dues à l implémentation ou même à l installation? Pour permettre aux producteurs de logiciels de fournir des garanties sur les parties sensibles de leurs produits, certains gouvernements ont mis en place dans leur pays des critères d évaluation. Ces critères permettent d attribuer une note à chaque Système d Information évalué. En fonction de cette note, on connaît les soins apportés à son développement, et on peut en déduire un degré de confiance. Ces critères diffèrent selon les pays. En Europe, par exemple, ce sont les ITSEC (Information Technology Security Evaluation Criteria) qui définissent ces critères depuis 1993, alors que ceux du département de la défense américaine sont les TCSEC (Trusted Computer Security Evaluation Criteria). Ces différents critères ne sont pas toujours comparables. Ainsi, un produit certifié en Europe peut ne pas être reconnu aux états Unis. TCSEC USA 1980 MEPS France 1980 CTCPEC Canada 1993 FCITS USA 1993 ITSEC Europe 1991 CCP Canada + Europe + USA 1993 CC Canada + Europe + USA 1999 ISO v1.0 Figure 1: Historique des Critères Communs - déduit de [Bou97, Tro99, DCS, Crib] C est pour cela qu ont été mis en place les CC (Critères Communs de certification) [Com99a, Com99b, Com99c]. Ils sont issus d une coopération entre trois nations : le Canada, les états Unis et l Europe. La première version de la norme ISO 15408, définissant les Critères Communs, est apparue en 1999 comme le montre la figure 1 page 1. Ces critères sont maintenant reconnus de manière internationale et permettent aux producteurs de logiciels de faire reconnaître la qualité de leurs produits dans le monde. En effet, dans 1

3 la version actuelle des Critères Communs (Version 2.1), on considère qu il existe 15 nations reconnaissant ces certificats (Allemagne, Australie, Canada, Espagne, États-Unis, Finlande, Grèce, Hollande, Israël, Italie, Nouvelle-Zélande, Royaume Uni et Suisse) dont 6 seulement étant habilités à en délivrer (Allemagne, Canada, États-Unis, France, Pays-Bas et Royaume Uni) Les premiers critères d évaluation étaient principalement basés sur la vérification de la correction du logiciel fourni, ainsi que du matériel utilisé. On ne tenait pas compte du lien entre les deux. Les nouveaux critères permettent maintenant d évaluer des Système d Information. On appelle SI (Système d Information) "l utilisation pratique d une information au travers de son traitement par un ordinateur de quelque nature qu il soit" [Bou97], comme dans l exemple ci-après. Prenons l exemple d une carte à puce de paiement. Sur cette carte se trouve un logiciel d identification de l utilisateur (par code secret par exemple) et l utilisation de celle-ci nécessite un terminal (terminal bancaire de retrait automatique d argent par exemple). Cet ensemble (logiciel + carte + terminal) est un Système d Information, et pour l évaluer il ne faudra pas juste vérifier que le logiciel est correctement pensé et programmé, la carte bien sécurisée et le terminal sans failles, mais il faudra aussi vérifier que l utilisation de ce logiciel sur cette carte avec ce terminal ne produit pas de nouvelles failles de sécurité. Ainsi, l évaluation d un logiciel de mail destiné à tourner sur un PC sous Windows c chez un particulier ne sera pas la même, à niveau d assurance équivalent, que l évaluation du même logiciel de mail destiné à être utilisé sur un serveur sous UNIX derrière un pare-feu dans un bureau de la défense nationale. Lors de son évaluation selon les CC, le SI n est pas vérifié dans son intégralité. Seules les parties dites sensibles sont évaluées. C est à dire que si, par exemple, on évaluait un logiciel de gestion des s qui fournirait la possibilité de chiffrer ou déchiffrer des messages, alors seul le module de chiffrement/déchiffrement du logiciel, ainsi que les modules qui communiquent avec lui seraient évalués et notés (toujours en fonction de leur utilisation). On appelle TOE (Target Of Evaluation) la partie évaluée du SI. Les propriétaires estiment souhaitent minimiser imposent des contres mesures pour reduire pouvant être qui peuvent inclure reduites par peuvent être conscient des vulnérabilités amenant qui exploitent le risque qui accroissent contre les agents menacants provoquent des menaces sur les biens veulent faire un mauvais usage ou peuvent endommager Fig. 2 études de sécurité d un SI avant les Critères Communs [Com99a] En informatique, les études de sécurité n ont pas toujours, voire même rarement, été faites dès la conception mais, le plus souvent, rajoutées à l existant. Le schéma de développement d un SI ressemble alors au schéma de la figure 2. Parmi les objectifs des Critères Communs, on peut trouver la volonté de rationaliser cette étude préalable pour, si possible, se rapprocher d un schéma de développement ressemblant un peu à cela : 2

4 Les techniques d assurance produisent L évaluation donne les éléments de preuve Les propriétaires exigent l assurance donne la confiance que les contre mesures minimisent les risques contre les biens Fig. 3 études de sécurité d un SI avec les Critères Communs [Com99a] Les études de sécurité sans les Critères Communs étaient faites de manière empirique et instinctive. C est à dire que l on commençait par penser tout le système et ensuite on le confrontait aux différents types d attaques connues. On y rajoutait alors des défenses et l on vérifiait qu aucune faille n ait été rajoutée. Cette étude était donc circulaire et pouvait durer assez longtemps avant que le client ne s estime satisfait du niveau de sécurité. De plus, cela alourdissait beaucoup le logiciel et chaque itération de cette répétition devenait de plus en plus complexe. Ensuite, avec l arrivée des Critères Communs, la méthode de conception a changé. En effet, avant de concevoir toute la spécification du logiciel, on peut maintenant se référer aux listes de composants de sécurité fonctionnelle des CC pour avoir la quasi totalité des cas de faille à prendre en compte, et pour avoir les spécifications déjà faites et sécurisées des différents modules de sécurité. On peut considérer que les documents des Critères Communs sont perçus différemment par les différentes populations d utilisateurs (les développeurs, les évaluateurs et les utilisateurs). Leurs différents points de vue peuvent être résumés comme suit : Pour les développeurs de SI, les Critères Communs sont avant tout une liste d exigences fonctionnelles qui permet de choisir le niveau de sécurité du produit réalisé. Pour les évaluateurs, les Critères Communs sont principalement une liste d exigences d assurance qui indique le niveau de confiance que l on peut avoir en l implémentation qui a été faite des exigences fonctionnelles, ainsi que le niveau de risque d erreurs induit par les manuels. Enfin, pour les utilisateurs, les Critères Communs sont avant tout une fiche technique d un produit écrite en termes connus et non ambiguës et un rapport d évaluation permettant de connaître le niveau de fiabilité du dit produit. Une plus grande compréhension des principaux mécanismes de fonctionnement des Critères Communs peut être tirée de la lecture des documents [Com99a, Com99b, Com99c, Tro99, Bou97, Elu01, DCS, Crib, Syn02, CL02, Mer00] décrits très rapidement dans la section 5.1 page Principe des Critères Communs Trois documents décrivent les Critères Communs : Le premier document [Com99a] présente les motivations générales et décrit le mode d utilisation conseillé des deux autres documents. Le deuxième [Com99b] est une liste exhaustive des exigences fonctionnelles reconnues par les Critères 3

5 Communs. C est à dire que c est une liste de spécifications de modules de sécurité, triés en fonction de leur rôle. Le troisième [Com99c] est une liste exhaustive des exigences d assurance reconnues par les CC. C est à dire une liste de critères de qualité. La note donnée lors d une évaluation selon les Critères Communs n est que le reflet de la qualité du SI en fonction des éléments de cette liste. Dans un souci de rapidité de recherche des informations, ces listes sont organisées de manière hiérarchique. Tout d abord il y a des classes, qui sont subdivisées en familles. Celles-ci sont des ensembles de composants "qui ont en commun les mêmes objectifs de sécurité mais qui peuvent différer dans l accentuation ou dans la rigueur" [Com99a, ]. Le composant est la plus petite unité de mesure de ces listes. La subdivision en classes et familles est effectuée en fonction de la nature des composants, afin de les regrouper par objectif. Cela n est fait que pour faciliter le travail de recherche dans la documentation. Un composant peut être le fils ou le frère d un autre composant de la même famille. Ce lien correspond à de l héritage. C est à dire qu un composant fils contient au moins les spécificités de son composant père. Prenons l exemple de trois composants C1, C2 et C3, tels que C2 et C3 soient les fils du composant C1 (comme montré sur la figure 4). Alors C2 regroupe toutes les fonctionnalités de C1 plus quelques unes supplémentaires et, de même, C3 contient toutes les fonctionnalités de C1 plus d autres qui lui sont propres. Leur représentation hiérarchique peut être schématisée comme suit : FPR_PSE On appellera paquet le regroupement d un ensemble de composants d une même liste. Un paquet peut regrouper des composants venant de familles différentes ou de la même famille. Cependant, ce dernier cas n est possible, que si les différents composants n héritent pas les uns des autres. Par exemple, sur la figure 4, les composants C1 et C2 ne peuvent pas être mis dans un même paquet, alors que les composants C2 et C3 le peuvent. Famille Composant Composant Composant Classe Famille Composant Famille Composant Composant Paquet Classe Famille Composant Composant C1 Composant C2 Composant C3 Fig. 4 Exemple de hiérarchie Un développeur de SI choisira les fonctionnalités de son produit dans la liste des exigences fonctionnelles, pour former un paquet, et en fera l implantation qu il voudra. Ensuite, il formera un paquet des différentes assurances qu il a en son SI en les tirant de la liste des exigences d assurance. En fonction de ces choix, il pourra postuler à une note. La note obtenue au terme de l évaluation d un produit ne porte bien évidemment pas que sur l aspect programmation, mais aussi sur la qualité et les possibilités de maintenance du système, sur la documentation 4

6 utilisateur, sur la documentation administrateur, sur la clarté des messages, etc. Prenons l exemple de la classe ADO (livraison et exploitation) décrite comme suit : Classe ADO : Livraison et exploitation ADO_DEL : Livraison ADO_IGS : Installation generation et demarrage 1 2 Tout d abord, il faut remarquer que différents composants portent le même nom (1 et 2). Alors, pour les distinguer, on préfixe leur nom avec le nom de leur famille, qui, lui même, est préfixé par le nom de la classe. Ainsi, on parlera des composants ADO_DEL.1 et ADO_IGS.1 qui sont deux composants distincts. Cette classe est définie plus précisément en section 3.2 page 6. Avec l exemple de cette classe, nous pouvons voir qu il existe certains critères qui ne portent ni sur la programmation du SI, ni sur son côté purement matériel. En effet, cette classe est uniquement dédiée à l évaluation du SI dans son contexte d utilisation. 3.1 Exigences fonctionnelles La liste des exigences fonctionnelles définissant les Critères Communs ne contient que des spécifications de fonctions de sécurité. Onze classes de spécifications relatives à la sécurité sont proposées : FAU (Audit de sécurité) : "Auditer la sécurité implique la reconnaissance, l enregistrement, le stockage et l analyse d informations associées à des activités touchant à la sécurité" [Com99b, page 21]. FCO (Communication) : Cette classe ne contient que deux familles, dédiées à la non répudiation des émissions et des réceptions. FCS (Support cryptographique) : Ensemble de composants permettant la gestion de crypto-systèmes. FDP (Protection des données de l utilisateur) : "La présente classe contient des familles qui spécifient des exigences pour les fonctions de sécurité de la TOE et pour les politiques des fonctions de sécurité portant sur la protection des données de l utilisateur." [Com99b, page 49] FIA (Identification et Authentification) : "Les familles de la présente classe traitent des exigences pour que des fonctions établissent et contrôlent l identité annoncée d un utilisateur." [Com99b, page 87] FMT (Administration de la sécurité) : "La présente classe est destinée à définir l administration de plusieurs aspects des fonctions de sécurité de la TOE : attributs de sécurité, données et fonctions de sécurité. Les différents rôles d administration et leurs interactions, comme par exemple la séparation des privilèges, peuvent être spécifiés." [Com99b, page 103] FPR (Protection de la vie privée) : "La présente classe contient les exigences relatives à la protection de la vie privée. Ces exigences fournissent à un utilisateur une protection contre la découverte et le mauvais usage de son identité par d autres utilisateurs." [Com99b, page 119] FPT (Protection de l ensemble des fonctions de sécurité) : "La présente classe contient des familles qui se rapportent à l intégrité et à l administration des mécanismes qu offrent les fonctions de sécurité." [Com99b, page 129] FRU (Utilisation des ressources) : "Cette classe inclut trois familles qui concernent la disponibilité des ressources nécessaires telles que la capacité de calcul ou la capacité de stockage." [Com99b, page 165] FTA (Accès à la TOE) : "La présente classe spécifie des exigences fonctionnelles pour contrôler l établissement d une session utilisateur." [Com99b, page 173] FTP (Chemins et canaux de confiance) : "Les familles de la présente classe fournissent des exigences pour l établissement d un chemin de communication de confiance entre les utilisateurs des fonctions de sécurité, et d un canal de communication de confiance entre ces dernières et d autres produits SI 5

7 de confiance." [Com99b, page 183] L intérêt de cette liste de choix est double. Tout d abord, le programmeur peut se baser sur ce document pour établir plus rapidement les différentes fonctionnalités de son programme, comme l on choisirait l agencement de sa cuisine dans un catalogue. Ensuite, le deuxième intérêt est que ce paquet des fonctionnalités réunies dans le programme peut être utilisé en argument marketing auprès des clients. Ceux-ci peuvent alors comparer différents programmes à partir de données précises et de termes techniques qui ne changent pas de signification d un concepteur à un autre. La liste des exigences fonctionnelles n est pas exhaustive vis-à-vis des possibilités de fonctionnalité possiblement intégrables dans un SI. Un programmeur peut décider de définir de nouvelles classes, de nouvelles familles ou de nouveaux composants. Il lui faudra alors expliciter chacune des spécifications et les liens qui les relient. Cependant, cette liste est déjà très complète et ce cas n arrive que rarement. 3.2 Exigences d assurance La seconde liste définissant les Critères Communs est la liste des exigences d assurance. Dans un Système d Information, l assurance que "tout ira bien" est importante. Mais, pour arriver à garantir cela, il y a un certain nombre de points à vérifier. De plus, chaque vérification peut-être faite de manière plus ou moins poussée. C est pourquoi les vérifications les plus courantes, dans leurs différents niveaux de force, ont été réunies dans une grande liste : la liste des exigences d assurance des Critères Communs. Toujours pour plus de facilités, cette liste a été triée par classes, puis par familles. Les différents composants d une même famille correspondent à un niveau plus ou moins poussé de vérification d un même point. Dans cette liste, chaque composant ne peut avoir qu un fils au plus et ne peut pas avoir de frère. Les différentes classes d exigences d assurance sont les suivantes : ACM (Gestion de configuration) : Cette classe aide à garantir que l intégrité de la TOE est bien préservée, en exigeant une discipline et des contrôles dans le processus de raffinement de la TOE. ADO (Livraison et exploitation) : La présente classe "définit les exigences pour les mesures, procédures et normes qui parlent de livraison, d installation et d utilisation opérationnelle sûr de la TOE, garantissant que la protection en terme de sécurité offerte par la TOE n est pas compromise pendant son transfert, son installation, son démarrage et son exploitation." [Com99c, page 18] ADV (Développement) : Cette classe définit des exigences pour le raffinement pas-à-pas des fonctions de sécurité depuis les spécifications globales de la TOE jusqu à l implémentation effective. AGD (Guides) : Cette classe "définit des exigences destinées à permettre la compréhension, la couverture et la complétude de la documentation d exploitation fournie par le développeur." [Com99c, page 20] ALC (Support au cycle de vie) : Cette classe offre des exigences pour obtenir une assurance au moyen de l adoption d un modèle de cycle de vie bien défini qui couvre toutes les étapes du développement de la TOE. ATE (Tests) : Cette classe formule des exigences de tests qui démontrent que les fonctions de sécurité satisfont aux exigences fonctionnelles de sécurité de la TOE. AVA (Estimation des vulnérabilités) : Cette classe "définit des exigences destinées à l identification des vulnérabilités exploitables. Elle concerne, de façon spécifique, les vulnérabilités introduites pendant la construction, l exploitation, l utilisation impropre ou la configuration incorrecte de la TOE." [Com99c, page 22] APE (Evaluation d un profil de protection) : "Cette classe permet de montrer que le profil de protection (PP) est complet, cohérent et techniquement correct. Un PP évalué convient pour servir de base au développement de cibles de sécurité." [Com99c, page 31] ASE (Evaluation d une cible de sécurité) : "Le but de l évaluation d une cible de sécurité est de montrer que cette dernière est complète, cohérente, techniquement correcte et, par conséquent, convient pour servir de base à l évaluation de la TOE correspondante."[com99c, page 42] AMA (Maintenance de l assurance ) : Cette dernière est destinée à maintenir l assurance que la TOE continuera à satisfaire à sa cible de sécurité quand des changements sont effectués sur la TOE ou son 6

8 environnement. Comme pour les exigences fonctionnelles, cette liste n est pas exhaustive. Tout développeur peut, à souhait, définir que son SI remplit d autres exigences d assurance. Ce point sera plus détaillé dans la section 3.4, page Les PP (Profils de Protection) Lors du développement d un SI, les premiers choix qui sont faits permettent de déterminer la politique de sécurité. Une fois que celle-ci est définie il faut choisir les fonctionnalités de sécurité qui doivent être implantées de telle sorte que la politique de sécurité choisie soit respectée. Cela représente un long travail de recherche et de vérification de cohérence. Par exemple, si le Système d Information est un serveur d informations personnelles sur les utilisateurs d un serveur Web, alors le SI sera soumis aux contraintes légales sur les serveurs de ce type. Il faudra alors établir quelles sont les fonctions qu il faudra mettre en place dans la TOE pour respecter le minimum légal et éviter les failles de sécurité. L aboutissement d une telle étude mène à la production d un Profil de Protection (PP). Si ce dernier est développé de manière générique, alors il sera réutilisable. De même, cette étude peut être remplacée par le choix d un Profil de Protection déjà existant. C est là l intérêt des Profil de Protection. En effet, un Profil de Protection contient un certain nombre d informations, dont une description de la TOE qui doit être implémenté pour lui correspondre. Voici un schéma résumant les différentes parties d un Profil de Protection : Profil de Protection Introduction du PP Description de la TOE Environnement de sécurité de la TOE Objectifs de sécurité Exigences de sécurité TI Note d application du PP Argumentaire Identification du PP Vue d ensemble Hypothèses Menaces Politique de sécurité organisationnelle Objectifs de sécurité pour la TOE Objectifs de sécurité pour l environnement Exigences de sécurité de la TOE Exigences fonctionnelles de sécurité de la TOE Exigences d assurance de sécurité de la TOE Exigences de sécurité pour l environnement TI Argumentaire pour les objectifs de sécurité Argumentaire pour les exigences de sécurité Fig. 5 Contenu d un profil de protection 1 Ce qu il est intéressant de remarquer dans cette généralisation des PPs, c est que les fonctions mises en 1 La description exacte de chacun des champs d un PP est donnée dans Common Criteria for Information Technology Security Evaluation Norme ISO Part 1 : Introduction and general model - version 2.1 [Com99a, Annexe B, page 46] 7

9 œuvre dans la TOE sont toutes justifiées par la prise en compte de l environnement de sécurité de la TOE. C est à dire que c est la présence d une menace ou d une autre politique de sécurité qui justifiera la présence d une fonction. De plus, chacun des raisonnements aboutissant à l ajout d une fonction dans la TOE doit être détaillé dans l argumentaire du PP. Le résultat d une telle méthode de mise en place d une TOE est une cible de sécurité plus légère (car plus ciblée) et donc plus simple à évaluer. De plus, il est alors possible d évaluer la cohérence des Profils de Protection afin d en permettre une large diffusion (commerciale ou non) sur d autres projets. On peut noter la présence des documents [Cria, Gra] permettant une meilleure compréhension des Profil de Protection. 3.4 Les EALs (Evaluation Assurance Level) Une évaluation selon les Critères Communs aboutit à la remise d un certificat d évaluation qui certifie que le SI évalué respecte un certain niveau d assurance. Ce niveau d assurance est une note allant de EAL1 à EAL7. EAL1 étant le plus bas niveau de garantie et EAL7 le plus fort. A chacune de ces notes on peut associer une équivalence aux autres grandes normes de certification (ITSEC - Europe, TCSEC -états Unis et CTCPEC - Canada), et une signification informelle grossière, comme montré dans le tableau suivant : EAL Niveau de sécurité TCSEC ITSEC CTCPEC - Niveau minimum de sécurité D E0 T0 EAL1 Tests fonctionnels - - T1 EAL2 Tests structurels C1 E1 T2 EAL3 Tests et vérifications méthodiques C2 E2 T3 EAL4 Conception, tests et vérifications méthodiques C3 E3 T4 EAL5 Conception semi-formelle et tests C4 E4 T5 EAL6 Vérification semi-formelle de la conception générale C5 E5 T6 EAL7 Vérification formelle de la conception générale C6 E6 T7 Remarques : Chacun des niveaux d évaluation comprend l intégralité des niveaux précédents. Les niveaux EAL5 à EAL7 nécessitent l utilisation de méthodes semi-formelles et formelles pour le développement du SI, mais requièrent encore les niveaux de tests très élevés des EALs inférieurs. Chacune de ces notes est associée à un paquet minimum d exigences d assurance. En effet, les niveaux d assurance sont reliés directement, et exclusivement, aux différentes garanties de sécurité. Or, comme au sein de chaque famille, les composants sont triés par ordre croissant de sécurité, on peut alors définir une EAL en fonction de chaque famille de chaque classe. Ainsi, pour une EAL donnée, on peut avoir la liste minimum des composants de chaque famille qui sont nécessaires à son obtention. La figure 2 montre l intégralité de ces liens. Dans ce tableau, on voit l ensemble des classes d assurance et de leurs familles définies dans les Critères Communs. Pour chacun des niveaux d EAL, on représente, dans les colonnes 3 à 9 (étiquetées EAL1 à EAL7), le composant minimum de chaque famille devant être présent pour pouvoir postuler au dit EAL. Ce sont les chiffres ce trouvant dans les colonnes, en face de leur classe et famille. En effet, chaque ligne correspond à une famille différente. Ainsi, par le croisement d une ligne et d une colonne, on identifie le composant minimum de la famille donnée qui doit être présent dans le paquet d assurances d un SI pour pouvoir postuler à l EAL de la colonne choisie. Ce composant est matérialisé par son numéro dans la case désignée par l intersection décrite. En effet, comme dit plus avant, chaque composant est désigné par un numéro d identification qui est choisi en fonction de son niveau d assurance. C est à dire qu un composant d une famille ayant un numéro plus grand qu un autre composant de la même famille fournira un niveau d assurance plus important. De fait, une case vide signifie que, pour l obtention de l EAL donnée, la famille associée à cette ligne n a pas à être représentée dans le paquet des exigences d assurance. 8

10 Classe Famille Composants par niveau d assurance EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Gestion de ACM_AUT configuration ACM_CAP ACM_SCP Livraison et ADO_DEL exploitation ADO_IGS ADV_FSP ADV_HLD ADV_IMP Développement ADV_INT ADV_LLD ADV_RCR ADV_SPM Guides AGD_ADM AGD_USR ALC_DVS Support au ALC_FLR cycle de vie ALC_LCD ALC_TAT ATE_COV Tests ATE_DPT ATE_FUN ATE_IND AVA_CCA Estimation des AVA_MSU vulnérabilités AVA_SOF AVA_VLA APE_DES Evaluation d un APE_ENV profil de protection Evaluation d une cible de sécurité APE_INT APE_OBJ APE_REC APE_SRE ASE_DES ASE_ENV ASE_INT ASE_OBJ ASE_PPC ASE_REQ ASE_SRE ASE_TSS Figure 2: Tableau récapitulatif des exigences des différentes EALs 9

11 Prenons l exemple de la classe ADO (Livraison et exploitation) : Classe Famille Composants par niveau d assurance EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Livraison et ADO_DEL exploitation ADO_IGS Si l on voulait postuler à l EAL4, alors il faudrait au moins avoir dans notre paquet de composants d assurance les composants ADO_DEL.2 et ADO_IGS.1, alors que pour l EAL1 on n aurait besoin que du composant ADO_IGS.1. On représente en gras les changement entre 2 EALs contiguës. Par exemple, le passage de l EAL3 à l EAL4 nécessite la présence du composant ADO_DEL.2 au moins et non plus du composant ADO_DEL.1. C est pourquoi le 2 de la ligne ADO_DEL et de la colonne EAL4 est en gras. Par la lecture de ce tableau, nous pouvons voir quels sont les différents paquets nécessaires aux différentes notes. Nous pouvons également constater que certaines des exigences d assurance prévues par les Critères Communs n entrent en compte dans aucune des notes (comme par exemple les classes APE - Evaluation d un profil de protection - et ASE - Evaluation d une cible de sécurité -, ou la famille ALC_FLR - Support au cycle de vie / Correction d anomalies). En fait, il est tout à fait possible de demander à être évalué sur un paquet d exigences d assurance qui serait à cheval sur plusieurs EALs. La note finale sera la plus importante dont l ensemble des composants nécessaires à son obtention sont présents. Cela dit, si des composants supplémentaires, présents dans la liste, sont présents dans le paquet évalué, alors on dira que le niveau atteint est augmenté. De même, si des composants supplémentaires, non présents dans la listes, sont présents dans le paquet évalué, alors on dira que le niveau atteint est étendu. Par exemple, voici le paquet qui, si son évaluation est un succès, correspond à l EAL1 : ACM_CAP.1, ADO_IGS.1, ADV_ESP.1, ADV_RCR.1, AGD_ADM.1, AGD_USR.1 et ATE_IND.1. Si maintenant, on ajoute à ce paquet la famille AVA_VLA.1, alors son évaluation donnera la note EAL1 augmentée. Enfin, si l on ajoute au paquet correspondant à l EAL1, une famille ADV_PERSO définie par nos soins, alors son évaluation donnera la note EAL1 étendue. Les documents [dlsdt02, AFRT02] montrent deux exemples concrets d extension des Critères Communs dans le cas d applications spécialisées. 3.5 Les différentes étapes menant à la certification Etape 1 : préparation à l évaluation Cette étape, bien que fortement conseillée, est facultative. Elle permet de consolider la description des cibles de l évaluation. Lors de cette phase, on détermine un calendrier, avec les dates de livraison des différents composants, et l on fait une première estimation des coûts ainsi que du niveau de certification visé et de ses chances de succès Etape 2 : évaluation Cette étape se déroule dans les locaux d un organisme indépendant autorisé (CESTI en France). Elle a pour objectif l acquisition de la confiance en les critères de sécurité dans les documents fournis. En France, l évaluation porte sur les Critères Communs ainsi que sur les critères européens ITSEC. 10

12 Cette évaluation, qui peut éventuellement faire appel aux développeurs du produit, donne en résultat un rapport technique d évaluation (RTE) remis au commanditaire ainsi qu à l organisme de certification (en France, le DCSSI - Direction Centrale de la Sécurité des Systèmes d Information [DCS]) Etape 3 : rapport de certification Enfin, Le rapport de certification, qui est basé sur le rapport technique d évaluation, est remis par l organisme de certification (DCSSI en France) au commanditaire. Il atteste d une évaluation conforme aux normes et indique le niveau de certification atteint. Il y est également mentionné l objet et les fonctions de sécurité soumises à l évaluation. De plus, ce rapport peut recommander la mise en oeuvre de mesures particulières pour augmenter le niveau d assurance. Des exemples de rapports de certifications sont disponibles en libre accès en [cdlsdsd01a, cdlsdsd01b, dlsdt00] En résumé Le processus de certification peut se résumer avec le schéma suivant : Cible de securite Preparation a l evaluation Enregistrement de l evaluation Evaluation Rapport technique d evaluation Certification Rapport de certification Maintenance Un développement plus détaillé des différentes étapes menant à la certification peut être trouvé dans [Mer00] d Alain Merle. 4 Exemple approfondi : la classe d assurance ADV (Développement) 4.1 Rappel de quelques informations de la classe ADV (Développement) Cette classe permet de définir le soin apporté aux différentes étapes du développement du produit. Elle donne une assurance sur la qualité de ce dernier. Elle définit des exigences pour le raffinement des fonctions de sécurité depuis les spécifications globales de la TOE jusqu à l implantation effective. En effet, suivant le niveau de sécurité recherché, les Critères Communs exigent un développement des fonctions de sécurité par raffinement, sur un nombre de niveaux qui peut varier entre 1 (spécification et implémentation) et 5. Voici la liste des différentes familles et autres composants de cette classe : Classe Famille Liste des composants ADV_FSP : Spécifications fonctionnelles 1,2,3,4 ADV_HLD : Conception de haut niveau 1,2,3,4,5 ADV_IMP : Représentation de l implémentation 1,2,3 Développement ADV_INT : Parties internes des fonctions de sécurité 1,2,3 (ADV) ADV_LLD : Conception de bas niveau 1,2,3 ADV_RCR : Correspondance des représentations 1,2,3 ADV_SPM : Modélisation de la politique de sécurité 1,2,3 11

13 Rappelons aussi la liste des interactions entre la classe ADV et les différents EALs : Classe Famille Composants par niveau d assurance EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 ADV_FSP ADV_HLD ADV_IMP Développement ADV_INT ADV_LLD ADV_RCR ADV_SPM Nous pouvons déjà constater que le composant ADV_LLD.3 existe dans la liste des composants de la classe ADV, mais n est pas présent dans les paquets des différents EALs. En effet, même le niveau EAL7 ne requiert pas la présence de ce composant. La différence entre les composants ADV_LLD.2 et ADV_LLD.3 est que dans le premier cas le raffinement de bas niveau doit être prouvé formellement, alors que, dans le second, il doit être prouvé de manière semi-formelle Interactions entre les différentes familles Voici un schéma montrant les interactions entre ces différentes familles, dans le processus de développement d un Système d Information : Exigences Fonctionnelles ASE_TSS La source depend de la cible. La source est raffinee par la cible. Specification globale de la TOE ADV_FSP ADV_HLD ADV_LLD ADV_IMP ADV_RCR Specification Fonctionnelle Conception de haut niveau ADV_RCR Conception de bas niveau ADV_RCR ADV_RCR Representation de l implementation Relations entre les représentations et les exigences de la TOE Ce schéma nous permet de bien illustrer, et donc mieux comprendre, l utilité de chacune des familles qui nous importent : La famille ASE_TSS (Evaluation d une cible de sécurité / spécifications globales de la TOE) est la spécification globale de la TOE. C est à dire qu elle décrit le paquet des fonctionnalités choisies pour ce produit. En fait, elle met en relation deux à deux les différents composants fonctionnels choisis avec les fonctions fournies. Cette famille est optionnelle. Elle n est requise dans aucun des EALs. Sa présence est donc un plus appréciable et relativement simple à fournir. 12

14 La famille ADV_RCR (Développement / Correspondance entre les représentations) définit la liaison entre les différents niveaux de raffinement des fonctions de sécurité. C est l équivalent de l invariant de liaison en B. Cette famille aura donc pour but de montrer que les raffinements proposés, à travers leurs différents niveaux, sont corrects et complets par rapport aux fonctions de sécurité de la TOE. La famille ADV_FSP (Développement / spécification fonctionnelle) est le premier niveau de raffinement de la TOE. Son évaluation a pour but de définir si les développeurs ont fourni une description adéquate de toutes les fonctions de sécurité de la TOE, et si les fonctions de sécurité fournies par la TOE sont suffisantes pour satisfaire les exigences fonctionnelles de la cible de sécurité. Les spécifications fonctionnelles doivent également fournir l ensemble du descriptif des interfaces des fonctions de sécurité (ensemble des états et des comportements des différents protocoles ainsi que l action de ces fonctions, les messages d erreurs et les exceptions possible). La famille ADV_HLD (Développement / Description de haut niveau) doit décrire l ensemble des fonctions de sécurité en termes de sous-systèmes dont la description fonctionnelle (Action, effets en termes de sécurité) sera donnée. Cette description doit également identifier les exigences des fonctions de sécurité en termes de composants matériels, logiciels système et logiciels. L évaluation de cette famille a pour but de définir si la description de haut niveau fournie est suffisante pour satisfaire les exigences fonctionnelles de la cible de sécurité et de garantir que la description des fonctions et interfaces des grandes structures décrites sont une correcte réalisation de la spécification fonctionnelle. La famille ADV_LLD (Développement / Description de bas niveau) doit fournir une description des fonctions de sécurité en terme de modules. Pour chacun d entre eux, on donnera son but, ses interactions avec les autres modules et ses dépendances. L évaluation de la description de bas niveau a pour but de définir si elle est suffisante pour satisfaire les exigences fonctionnelles de la cible de sécurité et de vérifier si cette description est effectivement un raffinement de la description de haut niveau. La famille ADV_IMP (Développement / Représentation de l implémentation) se présente sous la forme de schémas, de masques ou autres descriptions VHDL 2 pour les parties matérielles, et sous la forme de code source pour la partie logicielle. Cette représentation doit être inambiguë pour permettre une génération automatique des logiciels ou matériels sans autres informations. L évaluation de l implémentation a pour but de définir si elle est suffisante pour satisfaire les exigences fonctionnelles de la cible de sécurité et de vérifier si cette description est effectivement un raffinement de la description de bas niveau. Cette description succincte de chacune de ces familles n est qu un aperçu de leur rôle global dans le processus d évaluation selon les Critères Communs. En effet, suivant les composants choisis dans chacune des ces familles, les exigences lors de l évaluation ne seront pas les mêmes. Le principal changement réside dans la présentation des descriptions qui peut être demandée sous forme informelle, semi-formelle ou même formelle. Cependant, la plupart des différences entre les composants d une même famille sont des exigences supplémentaires d informations dans les descriptions fournies. 2 Very High Speed Integrated Circuit Hardware Description Language : Langage de description de composants électroniques. De plus amples informations pourront être trouvées sur le site : http :// 13

15 5 Description des différentes références bibliographiques 5.1 Les références vers des documents d introduction aux Critères Communs [Com99a] : Common Criteria for Information Technology Security Evaluation - Part 1 : Introduction and general model Ce document est la première partie de la description des Critères Communs. Cette partie est dédiée à l explication globale de leur fonctionnement. C est la première documentation à lire si l on veut comprendre les CC. Pour aider à la lecture de ce document, il y a deux choses à savoir : 1. la liste de toutes les abréviations et des mots clefs avec leur signification sont dans la partie "scope" qui introduit le document. 2. toutes les informations en gras symbolisent une nouveauté. C est à dire que dans la description des composants, par exemple, le composant 1 sera écrit tout en gras, puis le composant 2 n aura en gras que ce qui le différencie du composant 1, etc. [Com99b] : Common Criteria for Information Technology Security Evaluation - Part 2 : Security fonctional requirements Ce document est la deuxième partie de la description des Critères Communs. Cette partie est dédiée au exigences fonctionnelles. Passée les deux chapitres d introduction, chaque autre chapitre est dédié à une classe d exigences fonctionnelle. Cette partie ne sera donc principalement utilisée que par les développeurs, les évaluateurs et les universitaires désespérés à la recherche de données sur les Critères Communs. Pour aider à la lecture de ce document, il y a deux choses à savoir : 1. la liste de toutes les abréviations et des mots clefs avec leur signification sont dans la partie "scope" qui introduit le document. 2. toutes les informations en gras symbolisent une nouveauté. C est à dire que dans la description des composants, par exemple, le composant 1 sera écrit tout en gras, puis le composant 2 n aura en gras que ce qui le différencie du composant 1, etc. [Com99c] : Common Criteria for Information Technology Security Evaluation - Part 3 : Security assurance requirements Cette troisième et dernière partie des Critères Communs est dédiée aux exigences d assurance. Les 7 premiers chapitres sont consacrés à l introduction des exigences d assurance et à l aide à la compréhension des notes, des profils de protections et autres données d assurances. Ensuite, les chapitres suivants énumèrent, chapitre par chapitre, la liste des classes d assurance disponibles et les décrivent en profondeur. Pour aider à la lecture de ce document, il y a deux choses à savoir : 1. la liste de toutes les abréviations et des mots clefs avec leur signification sont dans la partie "scope" qui introduit le document. 2. toutes les informations en gras symbolisent une nouveauté. C est à dire que dans la description des composants, par exemple, le composant 1 sera écrit tout en gras, puis le composant 2 n aura en gras que ce qui le différencie du composant 1, etc. [Tro99] : Introduction to the Common Criteria for IT Security (ISO 15408) de Gene Troy Ce document est un exposé présentant les Critères Communs. Il n apporte que peut de chose en plus par rapport à [Bou97] sur la compréhension globale des Critères Communs. [Bou97] : Les Critères Communs pour l évaluation de la sécurité des systèmes d information de Gerard Bouget Cette lettre ouverte visant à apporter une première connaissance globale des Critères Communs est très bien faite, courte (deux feuilles) et explique très bien les points sombres des CC. [Elu01] : Analyse de sécurité pour la certification d applications JavaCard de Marc Eluard 14

16 Le chapitre 2 de cette thèse est dédié à la description des Critères Communs. Assez succincte, elle se veut avant tout énumérative, comme la section 3 du présent document. [DCS] : Site du service gouvernemental français chargé de la sécurité des systèmes d information Ce site est le portail français officiel de toutes les informations relatives aux Critères Communs. On y trouve toutes les données locales à la France en plus des liens vers les sites internationaux. [Crib] : Site officiel du projet des Critères Communs Ce site est le portail officiel international des Critères Communs. Il contient donc toutes les dernières informations et tous les liens vers les partenaires des CC de par le monde. [Syn02] : Brochure introductive aux Critères Communs du gouvernement canadien Petite brochure explicative des Critères Communs, ce fascicule publicitaire dédié à la démocratisation des Critères Communs est simple à lire, mais n apporte que peu de renseignements. [CL02] : An Interpretation of the Common Criteria EAL7 level de C. Loiseaux, E. Giménez, B.Chetali et O. Ly Ce document propose un début d interprétation de la classe ADV de l EAL7. En fait, seul la partie 2 de ce document est énumérative des données, et aucune interprétation n est mise en avant. Il faut comparer les documents des Critères Communs [Com99c] pour trouver les subtils ajouts. Cela dit, les parties 1, 3 et 4 mettent en avant un exemple basé sur la JavaCard et les cartes à puces. [Mer00] : Evaluation des produits suivant les Critères Communs de Alain Merle Bien que cet exposé ne soit dédié principalement qu à la découverte des Critères Communs, la partie 2 de ce dernier (pages 24 à 84) donne une description très détaillée des objectifs, documents à fournir et méthodes d évaluation pour l EAL4. Cela peut grandement aider à la compréhension des différentes familles et des différents composants mis en cause. 5.2 Les références vers des exemples d extensions aux Critères Communs [dlsdt02] : Biometric Evaluation Methodology Supplement Ce document décrit le passage depuis les Critères Communs vers les critères dévaluation des systèmes biométriques. Ce document se base sur les Critères Communs et redéfinit certaines EAL pour les adapter au domaine particulier de la biométrie. Pour aider à la lecture de ce document, il y a une chose à savoir : 1. toutes les informations en gras symbolisent une nouveauté par rapport aux Critères Communs. [AFRT02] : Towards Common Criteria Certification for DO-178B Compliant Airborne Software Systems de Jim Alves-Foss, Bob Rinker and Carol Taylor Ce document est dédié à la norme de sécurité DO-178B. Cette norme est dédiée à l aéronautique et se base sur les Critères Communs. Plus exactement sur l EAL5. Ce document est en fait l extension de l EAL5 à la norme DO-178B par ajout de contraintes sur les différents composants. C est un excellent exemple montrant l extension à de nouveaux composants. Pour aider à la lecture de ce document, il y a une chose à savoir : 1. les informations écritent en italique sont celles qui viennent tout droit des CC. Celles écrites normalement sont les ajouts effectués. 5.3 Les références vers des exemples de certificats d évaluation [cdlsdsd01a] : Rapport de certification 2001/05 - Carte mixe MONEO/CB Direction centrale de la sécurité des systèmes d information Rapport de certification de la Carte mixte MoneoCB. Cette carte de paiement à été évaluée à l EAL4+. Ce rapport atteste des résultats obtenus lors de l évaluation. [cdlsdsd01b] : Rapport de certification 2001/10 - Carte mixe MONEO/CB Direction centrale de la sécurité des systèmes d information Rapport de certification de la Carte mixte MoneoCB. Cette carte de paiement à été évaluée à l EAL4+. Ce rapport atteste des résultats obtenus lors de l évaluation. 15

17 [dlsdt00] : Rapport de certification 1999-LGS-01 version Evaluation EAL1 du produit Secure- Doc Disk Encryption Centre de la sécurité des télécommunications Rapport de certification du logiciel SecureDoc Disk Encryption pour windows. Cette logiciel à été évaluée à l EAL1. Ce rapport atteste des résultats obtenus lors de l évaluation. 5.4 Profils de protection [Cria] : Page des profiles de protection des CC Cette page du site des Critères Communs permet d avoir accès à la description de chacun des PP mis sur le marché à ce jour avec leur description et les coordonnées des ayant droit. [Gra] : TCPA TPMPP Version 0.45 de David Grawrock Ce document est un exemple concret de description d un Profil de Protection en cours de développement qui devrait permettre la mise en place d un SI de niveau EAL Divers [TSCL + 02] : Description du projet EDEN Document d appel de proposition du projet RNTL EDEN. [Métb] : TL-FIT White paper de D. Le Métayer Description de l outils TL-FIT de Trusted Logic, qui permet de générer les documentations pour une évaluation selon les Critères Communs, jusqu à l EAL5, d un Système d Information qui aurait été développé avec ce logiciel. C est l amélioration de cet outil pour qu il traite les EAL6 et EAL7 qui est l objectif du projet EDEN. [Méta] : TL-CAT White paper de D. Le Métayer Description de l outil TL-CAT de Trusted Logic, qui permet de générer automatiquement des jeux de tests. Cet outil se joint à TL-FIT pour aider à faciliter et automatiser les évaluations selon les Critères Communs. 16

18 References [AFRT02] [Bou97] J. Alves-Foss, B. Rinker, and C. Taylor. Towards Common Criteria Certification for DO-178B Compliant Airborne Software Systems. Center for secure and dependable systems, University of Idaho, G. Bouget. Les critères communs pour l évaluation de la sécurité des systèmes d information. Lettre numéro 23, Institut européen de cindynique, février [cdlsdsd01a] Direction centrale de la sécurité des systèmes d information. Rapport de certification 2001/05 - Carte mixe MONEO/CB, avril http :// [cdlsdsd01b] Direction centrale de la sécurité des systèmes d information. Carte mixe MONEO/CB, rapport de certification 2001/10, avril http :// [CL02] [Com99a] [Com99b] [Com99c] B.Chetali et O. Ly C. Loiseaux, E. Giménez. An Interpretation of the Common Criteria EAL7 level. In ICCC 3, avril Common Criteria. Common Criteria for Information Technology Security Evaluation, Norme ISO Part 1 : Introduction and general model - version 2.1, Aout CCIMB Common Criteria. Common Criteria for Information Technology Security Evaluation, Norme ISO Part 2 : Security fonctional requirements - version 2.1, Aout CCIMB Common Criteria. Common Criteria for Information Technology Security Evaluation, Norme ISO Part 3 : Security assurance requirements - version 2.1, Aout CCIMB [Cria] Common Criteria. Page des profiles de protection des cc. http :// [Crib] [DCS] [dlsdt00] [dlsdt02] [Elu01] [Gra] Common Criteria. Site officiel du projet des CC. http :// DCSSI. Site du service gouvernemental francais chargé de la sécurité des systèmes d information. http :// Centre de la sécurité des télécommunications. Rapport de certification 1999-LGS-01 version Evaluation EAL1 du produit SecureDoc Disk Encryption, avril Centre de la sécurité des télécommunications. Biometric Evaluation Methodology Supplement - version 1.0, avril M. Eluard. Analyse de sécurité pour la certification d applications JavaCard. PhD thesis, Lande - Irisa - Rennes 1, décembre David Grawrock. Tcpa tpmpp version http :// [Mer00] A. Merle. Evaluation des produits suivant les critères communs, [Méta] [Métb] D. Le Métayer. TL-CAT White paper. Trusted Logic. D. Le Métayer. TL-FIT White paper. Trusted Logic. [Syn02] Syntegra. Brochure introductive aux critères communs du gouvernement canadien. http :// [Tro99] [TSCL + 02] G. Troy. Introduction to the Common Criteria for IT Security (ISO 15408). US NIST, mars TrustedLogic, SchlumbergerSema, CEA-LIST, CEA-LETI, and LSR-IMAG. Description du projet EDEN, février Contents 1 Historique des versions 1 17

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher. TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION Natalya Robert 23 janvier 2015 - UPMC L ANSSI Qu est ce que c est? 2 L ANSSI Agence Nationale de la Sécurité des Systèmes

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version

Plus en détail

Rapport de certification 2007/05

Rapport de certification 2007/05 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification 2007/05 Carte bancaire GemCB DDA : composant SLE66CX162PE

Plus en détail

La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale

La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale Stéphanie Perriere To cite this version: Stéphanie Perriere. La voix en images : comment l

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales

Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales Natacha Gondran To cite this version: Natacha Gondran. Système de diffusion d information

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection

Plus en détail

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03)

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/07 Xaica-AlphaPLUS

Plus en détail

Rapport de certification 2002/08

Rapport de certification 2002/08 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence Gwenole Fortin To cite this version: Gwenole Fortin. Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence. 2006.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne

L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne Sophie Morlaix To cite this version: Sophie Morlaix. L indice de SEN, outil de mesure de l équité

Plus en détail

AGROBASE : un système de gestion de données expérimentales

AGROBASE : un système de gestion de données expérimentales AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Compte-rendu de Hamma B., La préposition en français

Compte-rendu de Hamma B., La préposition en français Compte-rendu de Hamma B., La préposition en français Badreddine Hamma To cite this version: Badreddine Hamma. Compte-rendu de Hamma B., La préposition en français. Revue française de linguistique appliquée,

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École

Plus en détail

Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque

Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque Grégory Wegmann, Stephen Nozile To cite this version: Grégory

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Dessin assisté par ordinateur en lycée professionnel

Dessin assisté par ordinateur en lycée professionnel Dessin assisté par ordinateur en lycée professionnel Bernard Dauga To cite this version: Bernard Dauga. Dessin assisté par ordinateur en lycée professionnel. Bulletin de l EPI (Enseignement Public et Informatique),

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

statique J. Bertrand To cite this version: HAL Id: jpa-00237017 https://hal.archives-ouvertes.fr/jpa-00237017

statique J. Bertrand To cite this version: HAL Id: jpa-00237017 https://hal.archives-ouvertes.fr/jpa-00237017 Quelques théorèmes généraux relatifs à l électricité statique J. Bertrand To cite this version: J. Bertrand. Quelques théorèmes généraux relatifs à l électricité statique. J. Phys. Theor. Appl., 1874,

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Les perspectives de la maintenance de l assurance sécurité

Les perspectives de la maintenance de l assurance sécurité Les perspectives de la maintenance de l assurance sécurité Camille de Sagazan Silicomp-AQL Rue de la Châtaigneraie CS 51766 35517 Cesson-Sévigné Cédex Résumé La maintenance de l assurance sécurité couvre

Plus en détail

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile W. Lermantoff To cite this version: W. Lermantoff. Sur le grossissement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cible de sécurité Critères Communs Niveau EAL4+ Méthode et Solution Informatique S.A.

Cible de sécurité Critères Communs Niveau EAL4+ Méthode et Solution Informatique S.A. Security BO Suite Cible de sécurité Critères Communs Niveau EAL4+ Security BO Crypto 6.0 Version 2.6 du 09/01/2004 Méthode et Solution Informatique S.A. 7, rue Jean Mermoz - 78000 Versailles - France www.securitybox.net

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud

Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud Eddy Caron, Frédéric Desprez, Adrian Muresan, Frédéric Suter To cite this version: Eddy Caron, Frédéric Desprez, Adrian

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Logiciels de Gestion de Projet: Guide de sélection

Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projet: Guide de sélection Logiciels de Gestion de Projets: Guide de sélection PPM Software Selection Guide ETAPE 1: Faiblesses Organisationnelles identifier clairement vos besoins

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Un SIG collaboratif pour la recherche historique Partie. Partie 1 : Naissance et conception d un système d information géo-historique collaboratif.

Un SIG collaboratif pour la recherche historique Partie. Partie 1 : Naissance et conception d un système d information géo-historique collaboratif. Un SIG collaboratif pour la recherche historique Partie 1 : Naissance et conception d un système d information géo-historique collaboratif Claire-Charlotte Butez, Francesco Beretta To cite this version:

Plus en détail

Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI

Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI Jean-Pierre Dedieu To cite this version: Jean-Pierre Dedieu. Les intermédiaires privés dans les finances royales

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Rapport de certification ANSSI-CC-2014/94

Rapport de certification ANSSI-CC-2014/94 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/94 Microcontrôleur

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Guide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique

Guide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique DIRECTION GENERALE DES AFFAIRES POLITIQUES DIRECTION DES INSTITUTIONS DEMOCRATIQUES Projet «BONNE GOUVERNANCE DANS LA SOCIETE DE L INFORMATION» CAHDE (2009) 2F Strasbourg, 20 janvier 2009 Guide No.2 de

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Gérer les droits d accès 27 Créer et gérer des utilisateurs en tant qu administrateur 27 FAQ 29. Annexe Lexique 31

Gérer les droits d accès 27 Créer et gérer des utilisateurs en tant qu administrateur 27 FAQ 29. Annexe Lexique 31 guide opérationnel 2 Table des matières Introduction 3 S inscrire à l application en ligne Collect & Stamp 4 Utiliser l outil Collect & Stamp 5 Transactions factures et annexes 9 Envois recommandés 14

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail